Giriş ve içerik bilgisi.
Beş yıldır süren Meltdown ve Spectre felaketine nerdeyse tuz biber olarak gelen Plundervolt ve Apple tarafını tehdit eden ve halen soruşturulan PACMAN açığı mevcut.
Güncel olarak konu içinde anlatılacak olan açıklar aşağıdaki listededir.
Fakat, şunu belirtmek isterim buradaki açıkların en az önemlisi bile oldukça büyük zararlara yol açma potansiyelinden ötürü daha çok eklenmeyen veya tam olarak veri elde edemediklerimi eklemek istemiyorum.
Bu makale içindeki 4 açığa ek olarak MDS açıklarına ait İngilizce seviyesi akademik olarak yeterli olan Technopat okurlarının faydalanması içinse teknik kağıt ve guide olarak hazırlanan yabancı kaynak siteleri ekleyeceğim.
Açıklar dışındaki içerik:
1. Spectre açıkları ve çapraz kanal saldırıları.
Giriş:
Yapılan tespit ve bulgularla beraber nerdeyse 5 yıllık olan bu açık kullanıcılara çok ciddi performans kaybettirdiği gibi bugün görülen bazı yersiz işlemci tabanlı donanım hatalarının ana sebebidir. Yazılım ve işlemci üreticileri tarafından yamalanmaya yönelik çalışmalara halen devam etmektedir lakin bu açık donanımsal olduğundan yazılım tabanlı yamaların uzun süredir performansa yönelik olumsuz etkileri bilinmektedir.
Technopat dahil ulusal ve küresel pek çok içerik üreticisi ve WIRED gibi magazin dergileri tarafından ise detaylı olarak incelenmiştir.
1.1 Spectre açığının mantığı.
Veri zamanlaması ve sıralı olarak sürekli if-else ile yapılan döngüsel bir saldırıdır asıl hedef işlemci önbelleği için veriyi ele geçirmektir.
Spectre açıkları oldukça basit bir yapıda olmasına karşın dallanma öngörüsü ve sırasız yürütüm yapan bütün işlemciler halen etkilenmektedir.
Genel olarak Spectre saldırı eğer onun döngülerine işlemci kısa sürede cevap verirse verinin işlemci içinde olduğunu bildiğinden artık kanal veya hafıza saldırısı yapar işlemci bunu fark edip iptal etse bile kendi belliği içindeki veriyi iptal etmediği tespit edilen işlemciyi zararlı niyetli kişilere kaptırmaktadır önbellek verisi iptal edilmediği için işlemci güvenlik olarak zaaflı konuma düşmektedir.
1.2 Spectre saldırısının şematize edilmiş görselleri (basitleştirilmiştir).
Genel olarak saldırı süreci bu şekildedir.
1.3 Saldırı mekanizması.
Saldırı mekanizması şema içindeki gibidir.
Bu saldırının sonuçlarına yönelik özel bir girdi açılmadı.
Detaylı bilgi için: Makale sonundaki bölümü okuyunuz.
2. Meltdown.
Meltdown açığı genel olarak Intel işlemcileri hedef alan bir açıktır, veri erişim izni ve bir çeşit veri bütün okuma durumundan istifade ettiği tespit edilmiştir.
2.1 Meltdown saldırı mantığı.
Meltdown saldırısı içinde öncellikle zararsız bir süreçmiş gibi veri sorulur ve genel olarak "Şu veriyi bana getirir misin?" gibi basit bir süreçle başlar.
Ardından getirilen veriye erişim izni yoksa işletim sistemi hata verir engeller lakin veri halen önbellek içinde durmaktadır. Ve denetlenme öncesi olarak durduğundan saldırıya müsaittir.
Bu açık genel olarak bundan istifade eder ve sonradan belleği sil komutuna yürüten Meltdown açıkta kalan kritik veriyi ele geçirir.
2.2 Meltdown saldırısının şematize edilmiş görselleri.
Görseldeki şema Meltdown saldıırısnı anlatmaktadır.
2.3 Saldırı mekanizmasının şematize edilmiş görselleri.
Saldırı mekanizması görseldeki gibidir. Bellekteki uzun süreli gereksiz erişim süreli veri atlanır ve hedef veri aranır ardından ise veri tespit edilmiştir.
Bu saldırının sonuçlarına yönelik özel bir girdi açılmadı.
Detaylı bilgi için: Makale sonundaki bölümü okuyunuz.
3. Plundervolt.
Plundervolt özellikle laptop ve masaüstü işlemcileri içinde görülen gene Intel ağırlıklı bir açıktır Intel işlemcilerin AES ve SGX mekanizmaları ile hesaplamalarını voltaj vasıtası ile çökertmek ve konulmuş şifreleri geçersiz kılmak içindir.
3.1 Plundervolt saldırısının mantığı.
İşlemci içindeki voltajın fiziksel veya yazılımsal olarak düşürülmesi ile ortaya çıkan bir açıktır, Intel SGX ve AES güvenlik yönerge setini hedef alan bu açık kısaca voltajın düşürülmesi ile konulmuş şifre ve güvenlik önlemlerini geçersiz kılmaya yöneliktir.
3.2 Plundervolt açığı ile yapılmış bazı saldırıların örnekleri.
Plundervolt ile çarpma işlemini yozlaştırmak ve iptal etmek.
SGX ve AES içinde hata oluşturmak ve zafiyet yaratmak.
SGX içindeki hafıza hataları ve yaşanan zafiyetler.
3.3 Plundervolt açıklarının sonucu.
Yapılan incelemeler sonucunda Intel mecburi olarak UV işlemlerini iptal etmek 11. nesil ile resmen UV kilidi koydu. Ayrıca etkilendiği tespit edilen bazı işlemciler ise 10. nesil içinde gene kilitlendi.
4. PACMAN.
Apple M1 yongaları içindeki spekülatif yürütme ve işlemsel güvenlik birimleri içindeki bir cins hafıza açığıdır.
Apple tarafı açığı inkar etmekle beraber yapılan bazı incelemeler bu açıkların M1 yongasına ciddi zararlar verebileceğini ortaya koymuştur.
Apple, güvenlik açığından yararlanılabilmesi için belirli koşullar gerektirdiğinden, güvenlik açığının kullanıcılar için ciddi bir tehlike oluşturduğuna inanmadıklarını belirtti.
Şimdilik üstünde çeşitli incelemeler ve araştırmalar sürmekle beraber şu anlık bilgiler bu şekildedir.
5. MDS.
Bağlantı: MDS Attacks: Microarchitectural Data Sampling
İngilizcesi iyi seviyedeki okurlar detaylıca ulaşabilir ve okuyabilir. Kısaca mimari tabanlı bazı yürütüm açıklarından ve hafıza hatlarından yaralanmaktadır.
Yan kanal güvenlik açığından yararlanarak veri sızdırmaktadır. Mevcut saldırıların aksine, MDS, CPU önbelleklerinde hiçbir zaman depolanmayan veriler de dahil olmak üzere, CPU dahili arabelleklerinden (Hat Doldurma Tamponları, Yükleme Bağlantı Noktaları, Mağaza Tamponları) rastgele hareket halindeki verileri sızdırabilir. Spekülatif yürütme saldırılarına karşı mevcut önlemlerin yetersiz olduğunu ve bazı durumlarda işleri daha da kötüleştirdiğini görmekteyiz.
6. Sonuç
Güncel olarak baktığımız zaman halen büyükçe işlemci açıkları mevcut olmakla beraber çoğu açık Intel veya bütünüyle mimari kaynaklıdır.
Donanımsal açıkların en büyük tehlikesi Antivirus grubu tarafından tespit edilemez. Yani hayalet uçak gibi düşünülebilir, bombayı atar fakat asla radara yakalanmaz. Bu açıkların düzeltilmesi içinse yazılımsal olarak önlemler alınmakta fakat donanımsal tabanlı olduğu için tam anlamıyla başarılı bir yama sağlananamamaktadır.
Şimdilik nispeten frenlenen Meltdown ve Spectre ile kısa sürede aramıza katılan PACMAN, MDS ve Plundervolt halen ciddi bir sorundur.
7. Görüşlerim.
Forum içinde halen malum başlatıcı virüs mü? gibi komik sorular soruluyorken insanların böylece büyük bir açıktan habersizce yaşamaları cidden çok komik.
Bu konuyu açma amacım Meltdown ve Spectre saldırısı sonrası uzun süredir ve güncel olarak gelen açıklar ile güncel açıkları göstermektir.
Konu içindeki kodlar ve bütünüyle saldırı yapamazsanız ve illegal veriyi önlemek amacıyla şemalar içindeki bazı kısımlar dilimize uyarlanmış ve minimum kullanılabilir duruma sokulmuştur.
Genel olarak açıkların Intel tabanlı olmasının sebebi Intel'e laf atmaktan ziyade uzun süredir x86 mimarisinin onun geliştiriyor olmasıdır M1 ve ARM tarafı ise masum değil elbette neticede ortak elemanlardan hatta bazen kendi ekstra iç donanımlarından ötürü etkilenen ARM mimarisi ise halen zafiyetli konumda fakat Plundervolt ve Meltdown doğrudan etkilememektedir.
8. Kaynakça.
Bu makale içinde kullanılan tüm kaynakçalar:
pacmanattack.com
Çevirme sonucu makale içindeki bazı teknik isimler uyumsuz olabilir veya eksik veri olabilir İngilizce seviyesi iyi olan okurlara tavsiyemiz bizzat okumalarıdır neticede, akıl akıldan üstündür ve araştırmakla sorgulamak daima en doğrusudur.
İyi Sosyal'ler.
Beş yıldır süren Meltdown ve Spectre felaketine nerdeyse tuz biber olarak gelen Plundervolt ve Apple tarafını tehdit eden ve halen soruşturulan PACMAN açığı mevcut.
Güncel olarak konu içinde anlatılacak olan açıklar aşağıdaki listededir.
Fakat, şunu belirtmek isterim buradaki açıkların en az önemlisi bile oldukça büyük zararlara yol açma potansiyelinden ötürü daha çok eklenmeyen veya tam olarak veri elde edemediklerimi eklemek istemiyorum.
- Spectre, Kendisi zaten uzun zamandır mevcut ve nispeten yamalanmış durumda.
- Meltdown, Kendisi uzun zamandır mevcut ve nispeten yazılımsal olarak yamalanmış durumda.
- Plundervolt, 11. nesil ve voltaj kilitleri ile geldiği ön görülmektedir, çözüm olarak Intel Undervolting olayını ortadan kaldırmıştır.
- PACMAN, Apple M1 içinde görülen nispeten şüpheli açıktır.
- MDS, makale içinde doğrudan yer almamaktadır kaynak bağlantı olarak son başlık içinde verilecektir.
Bu makale içindeki 4 açığa ek olarak MDS açıklarına ait İngilizce seviyesi akademik olarak yeterli olan Technopat okurlarının faydalanması içinse teknik kağıt ve guide olarak hazırlanan yabancı kaynak siteleri ekleyeceğim.
Açıklar dışındaki içerik:
- Sonuç.
- Görüşlerim.
- Kaynakça.
1. Spectre açıkları ve çapraz kanal saldırıları.
Giriş:
Yapılan tespit ve bulgularla beraber nerdeyse 5 yıllık olan bu açık kullanıcılara çok ciddi performans kaybettirdiği gibi bugün görülen bazı yersiz işlemci tabanlı donanım hatalarının ana sebebidir. Yazılım ve işlemci üreticileri tarafından yamalanmaya yönelik çalışmalara halen devam etmektedir lakin bu açık donanımsal olduğundan yazılım tabanlı yamaların uzun süredir performansa yönelik olumsuz etkileri bilinmektedir.
Technopat dahil ulusal ve küresel pek çok içerik üreticisi ve WIRED gibi magazin dergileri tarafından ise detaylı olarak incelenmiştir.
1.1 Spectre açığının mantığı.
Veri zamanlaması ve sıralı olarak sürekli if-else ile yapılan döngüsel bir saldırıdır asıl hedef işlemci önbelleği için veriyi ele geçirmektir.
Spectre açıkları oldukça basit bir yapıda olmasına karşın dallanma öngörüsü ve sırasız yürütüm yapan bütün işlemciler halen etkilenmektedir.
Genel olarak Spectre saldırı eğer onun döngülerine işlemci kısa sürede cevap verirse verinin işlemci içinde olduğunu bildiğinden artık kanal veya hafıza saldırısı yapar işlemci bunu fark edip iptal etse bile kendi belliği içindeki veriyi iptal etmediği tespit edilen işlemciyi zararlı niyetli kişilere kaptırmaktadır önbellek verisi iptal edilmediği için işlemci güvenlik olarak zaaflı konuma düşmektedir.
1.2 Spectre saldırısının şematize edilmiş görselleri (basitleştirilmiştir).
Genel olarak saldırı süreci bu şekildedir.
1.3 Saldırı mekanizması.
Saldırı mekanizması şema içindeki gibidir.
Bu saldırının sonuçlarına yönelik özel bir girdi açılmadı.
Detaylı bilgi için: Makale sonundaki bölümü okuyunuz.
2. Meltdown.
Meltdown açığı genel olarak Intel işlemcileri hedef alan bir açıktır, veri erişim izni ve bir çeşit veri bütün okuma durumundan istifade ettiği tespit edilmiştir.
2.1 Meltdown saldırı mantığı.
Meltdown saldırısı içinde öncellikle zararsız bir süreçmiş gibi veri sorulur ve genel olarak "Şu veriyi bana getirir misin?" gibi basit bir süreçle başlar.
Ardından getirilen veriye erişim izni yoksa işletim sistemi hata verir engeller lakin veri halen önbellek içinde durmaktadır. Ve denetlenme öncesi olarak durduğundan saldırıya müsaittir.
Bu açık genel olarak bundan istifade eder ve sonradan belleği sil komutuna yürüten Meltdown açıkta kalan kritik veriyi ele geçirir.
2.2 Meltdown saldırısının şematize edilmiş görselleri.
Görseldeki şema Meltdown saldıırısnı anlatmaktadır.
2.3 Saldırı mekanizmasının şematize edilmiş görselleri.
Saldırı mekanizması görseldeki gibidir. Bellekteki uzun süreli gereksiz erişim süreli veri atlanır ve hedef veri aranır ardından ise veri tespit edilmiştir.
Bu saldırının sonuçlarına yönelik özel bir girdi açılmadı.
Detaylı bilgi için: Makale sonundaki bölümü okuyunuz.
3. Plundervolt.
Plundervolt özellikle laptop ve masaüstü işlemcileri içinde görülen gene Intel ağırlıklı bir açıktır Intel işlemcilerin AES ve SGX mekanizmaları ile hesaplamalarını voltaj vasıtası ile çökertmek ve konulmuş şifreleri geçersiz kılmak içindir.
3.1 Plundervolt saldırısının mantığı.
İşlemci içindeki voltajın fiziksel veya yazılımsal olarak düşürülmesi ile ortaya çıkan bir açıktır, Intel SGX ve AES güvenlik yönerge setini hedef alan bu açık kısaca voltajın düşürülmesi ile konulmuş şifre ve güvenlik önlemlerini geçersiz kılmaya yöneliktir.
3.2 Plundervolt açığı ile yapılmış bazı saldırıların örnekleri.
Plundervolt ile çarpma işlemini yozlaştırmak ve iptal etmek.
SGX ve AES içinde hata oluşturmak ve zafiyet yaratmak.
SGX içindeki hafıza hataları ve yaşanan zafiyetler.
3.3 Plundervolt açıklarının sonucu.
Yapılan incelemeler sonucunda Intel mecburi olarak UV işlemlerini iptal etmek 11. nesil ile resmen UV kilidi koydu. Ayrıca etkilendiği tespit edilen bazı işlemciler ise 10. nesil içinde gene kilitlendi.
4. PACMAN.
Apple M1 yongaları içindeki spekülatif yürütme ve işlemsel güvenlik birimleri içindeki bir cins hafıza açığıdır.
Apple tarafı açığı inkar etmekle beraber yapılan bazı incelemeler bu açıkların M1 yongasına ciddi zararlar verebileceğini ortaya koymuştur.
Apple, güvenlik açığından yararlanılabilmesi için belirli koşullar gerektirdiğinden, güvenlik açığının kullanıcılar için ciddi bir tehlike oluşturduğuna inanmadıklarını belirtti.
Şimdilik üstünde çeşitli incelemeler ve araştırmalar sürmekle beraber şu anlık bilgiler bu şekildedir.
5. MDS.
Bağlantı: MDS Attacks: Microarchitectural Data Sampling
İngilizcesi iyi seviyedeki okurlar detaylıca ulaşabilir ve okuyabilir. Kısaca mimari tabanlı bazı yürütüm açıklarından ve hafıza hatlarından yaralanmaktadır.
Yan kanal güvenlik açığından yararlanarak veri sızdırmaktadır. Mevcut saldırıların aksine, MDS, CPU önbelleklerinde hiçbir zaman depolanmayan veriler de dahil olmak üzere, CPU dahili arabelleklerinden (Hat Doldurma Tamponları, Yükleme Bağlantı Noktaları, Mağaza Tamponları) rastgele hareket halindeki verileri sızdırabilir. Spekülatif yürütme saldırılarına karşı mevcut önlemlerin yetersiz olduğunu ve bazı durumlarda işleri daha da kötüleştirdiğini görmekteyiz.
6. Sonuç
Güncel olarak baktığımız zaman halen büyükçe işlemci açıkları mevcut olmakla beraber çoğu açık Intel veya bütünüyle mimari kaynaklıdır.
Donanımsal açıkların en büyük tehlikesi Antivirus grubu tarafından tespit edilemez. Yani hayalet uçak gibi düşünülebilir, bombayı atar fakat asla radara yakalanmaz. Bu açıkların düzeltilmesi içinse yazılımsal olarak önlemler alınmakta fakat donanımsal tabanlı olduğu için tam anlamıyla başarılı bir yama sağlananamamaktadır.
Şimdilik nispeten frenlenen Meltdown ve Spectre ile kısa sürede aramıza katılan PACMAN, MDS ve Plundervolt halen ciddi bir sorundur.
7. Görüşlerim.
Forum içinde halen malum başlatıcı virüs mü? gibi komik sorular soruluyorken insanların böylece büyük bir açıktan habersizce yaşamaları cidden çok komik.
Bu konuyu açma amacım Meltdown ve Spectre saldırısı sonrası uzun süredir ve güncel olarak gelen açıklar ile güncel açıkları göstermektir.
Konu içindeki kodlar ve bütünüyle saldırı yapamazsanız ve illegal veriyi önlemek amacıyla şemalar içindeki bazı kısımlar dilimize uyarlanmış ve minimum kullanılabilir duruma sokulmuştur.
Genel olarak açıkların Intel tabanlı olmasının sebebi Intel'e laf atmaktan ziyade uzun süredir x86 mimarisinin onun geliştiriyor olmasıdır M1 ve ARM tarafı ise masum değil elbette neticede ortak elemanlardan hatta bazen kendi ekstra iç donanımlarından ötürü etkilenen ARM mimarisi ise halen zafiyetli konumda fakat Plundervolt ve Meltdown doğrudan etkilememektedir.
8. Kaynakça.
Bu makale içinde kullanılan tüm kaynakçalar:
The PACMAN Attack
PACMAN: Attacking ARM Pointer Authentication with Speculative Execution
Çevirme sonucu makale içindeki bazı teknik isimler uyumsuz olabilir veya eksik veri olabilir İngilizce seviyesi iyi olan okurlara tavsiyemiz bizzat okumalarıdır neticede, akıl akıldan üstündür ve araştırmakla sorgulamak daima en doğrusudur.
İyi Sosyal'ler.